
«Подключенные» автомобили — удобные и уязвимые
Слабости в защите автомобилей, способных выходить в Сеть, могут привести к угону машины и другим негативным последствиям.
396 постов
Слабости в защите автомобилей, способных выходить в Сеть, могут привести к угону машины и другим негативным последствиям.
Современные технологии помогают мошенникам, но старые, проверенные «разводки» по телефону из арсенала жуликов никуда не делись.
Фишинг — один из излюбленных методов «зароботка» среди интернет-мошенников. Что делать, чтобы не стать их жертвой?
Мы решили посвятить двухфакторной аутентификации отдельную статью и рассказать о том, что это такое, как она работает и почему ее стоит использовать.
2 июня компания Apple анонсировала выход операционных систем OS X 10.10 и iOS 8. Помимо визуальных преображений ОС получили и кое-какие интересные функции, в том числе связанные с безопасностью пользователя и его данных.
В последние годы платёжные и банковские сервисы пользуются повышенным вниманием злоумышленников разного рода. Продолжает расти количество преступлений, связанных именно с хищением финансовых средств посредством электронных коммуникаций. По статистике конца прошлого
Как продать или купить автомобиль в интернете, не напоровшись при этом на жуликов и не прослыв одним из них в глазах других покупателей.
Что стоит делать, если вы столкнулись с интернет-мошенничеством: фишингом, несанкционированными списаниями денег с банковской карты и заражением компьютера вирусом, укравшим ваши личные данные.
Апрель 2014 года должен был стать «месяцем, когда умерла Windows XP», но теперь, по всей видимости, останется в истории «месяцем «Heartbleed» — пугающе масштабной уязвимости в протоколе OpenSSL. Фактически, после
Несколько простых советов на тему того, как безопасно совершать денежные платежи в онлайне.
Хак сканера отпечатков пальцев в смартфоне Samsung, загадочная утечка данных банковских карт с сайта РЖД, случайно изобретение Гуглом оружия против капчи и другие новости недели в нашем пятничном дайджесте.
Во что бы вы не играли – Candy Crush Saga, EVE Online, QuizUp или World of Tanks, вы рискуете потерять игровые или настоящие ресурсы. Знайте о рисках и избегайте их.
«Лаборатория Касперского» представляет новую интерактивную карту киберугроз — Cyberthreats Realtime Map. В соответствии с названием, она в режиме реального времени демонстрирует, что происходит во всём мире в плане информационной безопасности.
В iOS обнаружился серьезный баг, позволяющий злоумышленнику обойти защиту и с легкостью отключить сервис обнаружения Find My iPhone. Впрочем, это возможно только в том случае, если пользователь пренебрегает элементарными методами защиты.
Первый весенний месяц подарил нам немало событий. Давайте вспомним самые интересные из них.
Фальшивые сайты бывают разные. Одни предназначены для розыгрышей на День дурака. Другие – для выманивания денег и ценных сведений. Научимся опознавать подделки!
Вредоносный софт наносит ущерб, но увидеть его можно редко. Еще реже – где-то, кроме как на своем компьютере. Но увидеть масштаб проблемы своими глазами все же можно – на нашей карте, отображающей вредоносные эпидемии в реальном времени.
Технология анонимного использования Интернета и обхода блокировок Tor стала широко известна в последний год. Но как она работает, и что находится в теневом Интернете?
В прошлом году мы делали подборку лучших книг конференции RSA, и сегодня мы продолжим эту славную традицию. Перед вами 11 лучших книг, которые стоит прочитать в этом году.
Если в украденном у вас смартфоне сменили SIM-карту, это только упростит поиск злодея!
2013 год сегодня в СМИ называют «годом утечек персональных данных», и совершенно обоснованно: за прошлый год в руки злоумышленников попали данные нескольких сотен миллионов (!) человек. В этой публикации мы